Buscar

simulado 2 - infraestrutura de redes de computadores 2024 1


Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1. As sete camadas do modelo de referência OSI são: de aplicação, de apresentação, de sessão, de transporte, de rede, de enlace e camada física.
Qual das seguintes camadas da arquitetura de redes em camadas OSI possui a seguinte função:
''Determinar o roteamento (caminho) dos pacotes da origem até o destino''.
A. Transporte
B. Física
C. Enlace
D. Rede
E. Aplicação.
R.: d
2. 
A camada de transporte carrega mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação. Há dois protocolos de transporte na Internet: TCP e UDP.
São serviços oferecidos pelo protocolo TCP:
I. Transferência de dados confiável.
II. Serviço não orientado a conexão.
III. Fragmentação em segmentos.
Marque a alternativa que possui todas os serviços corretos:
A I, II, III
B I, III
C II, III
D I
E II
R.: b
3. 
A divisão em camadas permitiu o isolamento de funções, sendo cada camada responsável por determinadas funcionalidades. O modelo OSI pode ser considerado o pai dessa ideia e, na sua padronização, definiu que:
A. A camada de enlace é responsável por garantir o encaminhamento dos dados da origem até o destino.
B. A camada física é responsável por realizar o controle de erro entre nós vizinhos.
C. A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas.
D. A camada de sessão é responsável por encaminhar os dados de um nó para o nó vizinho.
E. Todas as alternativas estão incorretas.
R.: c
4.
Um administrador de rede está configurando um sistema para garantir que os pacotes de dados sejam encaminhados eficientemente do ponto de origem ao destino em uma rede complexa. Qual camada do Modelo OSI é primordial para realizar esta função?
A. A Camada de Rede é responsável pelo roteamento de pacotes através da rede, incluindo o endereçamento lógico e a definição do melhor caminho da origem ao destino.
B. Camada de Transporte.
C. Camada de Transporte.
D. Camada de Enlace.
E. Camada Física.
R.: a
5. 
(Prefeitura de Campo Grande - MS/2019 - Adaptada) A pilha de protocolos TCP/IP é um conjunto de protocolos de rede que define um modelo de comunicação para a internet. Qual a camada da pilha de protocolos TCP/IP que utiliza multiplexação e demultiplexação de portas?
A. Enlace.
B. Aplicação.
C. Transporte.
D. IP.
E. Rede.
R.: c
6. 
(IF-TO/2021 - Adaptada) No laboratório de Informática do Campus XYZ, o computador do aluno A tem o endereçamento IP 192.168.30.128/24. Os alunos podem utilizar os laboratórios para fazer pesquisas e outras tarefas.
Para que o computador do Aluno A tenha acesso à internet é necessário que o seu IP local seja convertido para um IP público. Qual o protocolo abaixo tem essa função? 
A. NAT.
B. IP.
C. HTTP.
D. TCP.
E. UDP.
R.: a
7.
Marcar questão para revisar antes de finalizarMarcar para revisão
Com relação aos protocolos Stop-and-Wait e Go-back n ARQ, pode-se afirmar que:
A. O Go-back n com janela unitária se reduz ao Stop-and-Wait.
B. O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait.
C. O Go-back n não emprega timeout.
D. Todas as alternativas estão incorretas.
E. Em algumas situações, o desempenho do Stop-and-Wait é superior ao Go-back n.
R.: a
8.
(UFPE/2017 - Adaptada) A Máquina Enigma foi um dispositivo de criptografia usado pelos alemães durante a Segunda Guerra Mundial para codificar mensagens militares. Ela foi inventada por Arthur Scherbius no final da Primeira Guerra Mundial e foi usada amplamente pela Alemanha na década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e um teclado. Quando uma tecla era pressionada, a mensagem codificada era gerada. Sobre o tema criptografia, assinale a alternativa correta.
A. Na criptografia assimétrica, utiliza-se a mesma chave para codificação e decodificação das informações.
B. Em um sistema de banco de dados de logins e senhas seguro, tanto um como outro são guardados sem criptografia.
C. Em um esquema de criptografia de chave pública e privada, utiliza-se a segunda para criptografar as informações e a primeira para realizar a operação inversa.
D. Num esquema de criptografia de chave pública, a chave privada é distribuída publicamente.
E. O MD5 é uma função criptográfica de 32 bits utilizada principalmente para verificação da integridade de arquivos.
R.: c
9.
Marcar questão para revisar antes de finalizarMarcar para revisão
Em cada camada, uma Unidade de Dados de Protocolo, ou PDU (Protocol Data Unit) possui campos de cabeçalho e um campo de carga útil.
Dentre as opções a seguir, qual é o nome do PDU da camada de enlace de dados?
A. Quadro
B. Datagrama
C. Mensagem
D. Segmento
E. Rótulo
R.: a
10.
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede, podemos dizer que:
A. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
B. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
C. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
D. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
E. Todas as alternativas estão incorretas.
R.: a

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?